A bányászok és hogyan lehet őket elkerülni

click fraud protection

A kiberbűnözők nekivágnak a kriptográfiai hírverésnek: mit kell tudni az illegális kriptobányászatról

Hogyan kerüljük el a bányászokatA kriptobányászok nem kevésbé veszélyes zsarolóvírusok, mivel a bűnözők új, új funkciókkal rendelkező perzisztenciatechnikákat használnak.

Amióta a Bitcoin 2009-ben megjelent, egy új digitális fizetési rendszer rabul ejtette a világot. Innovatív jellegéből adódóan a kriptovaluta decentralizált, ami azt jelenti, hogy nincs központi hatóság, amely irányítaná. Ennek ellenére ma már a legnagyobb cégek és nagy horderejű szervezetek is használják ezt a fizetési rendszert.

A titkosítás létrehozásához bonyolult matematikai problémákat kell megoldani számítási teljesítmény segítségével, és erős hardverre van szükség. Mivel bárki, aki csúcskategóriás CPU-val és GPU-val rendelkezik, viszonylag hatékonyan tudja bányászni a kriptográfiai adatokat, néhány otthoni felhasználó úgy döntött, hogy kipróbálja, és látszólag ingyenes pénzt keres.

Sok kriptovaluta létezik a környéken, és különösen instabilok – különösen világjárvány idején. A Bitcoin ára történelmi csúcsra emelkedett, és az „alulmaradó” valuták, mint például a Dogecoin, 6000%-kal ugrottak fel a korábbi értékükhöz képest.

[1] A Bitcoin azonban továbbra is a legjelentősebb digitális érmék közé tartozik, és nem valószínű, hogy hamarosan megváltozik.

A kriptobányászat nem ingyenes, mivel a folyamat sok elektromos energiát igényel. Emiatt évekbe telhet, amíg a költségeket fedezik, és csak ezután jöhet létre a nyereség. Ehhez hozzá kell tenni, hogy nem minden bányászatot végeznek az eszköz tulajdonosának beleegyezésével.

Egyes hackerek azzal a tervvel álltak elő, hogy sok számítógépet használnak anélkül, hogy a pénzt maguk bányásztornyokba és egyéb berendezésekbe fektetnék be. Ezeket a hálózatokat bányászbotneteknek nevezik.[2]

Az összes illegálisan (és az áldozatok tudta nélkül) terjesztett kripto-bányász kártevő egyetlen óriási hálózatot hoz létre, amely a kriptovalutát teljes potenciáljával bányászza. Így a rossz szereplők kihagyhatják a költségeket, és jelentős mértékben növelhetik a bányászat hatékonyságát is.

Jelenleg a kriptobányászati ​​kártevők a zsarolóvírusok mellett az egyik legjövedelmezőbbek közé tartoznak. Egyes zsarolóprogram-szerzők még kriptobányászokra is váltottak a megtermelt több haszon miatt.[3]

2017 végén és 2018 folyamán a Bitcoin értéke majdnem 20 000 dollárra emelkedett, és azóta is folyamatosan ingadozik. A koronavírus-járvány és a félvezetőhiány miatt a kriptovaluták költsége jelentősen megemelkedett, a Bitcoin 2021-ben 63 000 dollárra ugrott. Ezek a változások befolyásolták a rosszindulatú programok létrehozásának arányát, valamint az Nvidia és az AMD videokártyák árait.[4]

A hackerek a fertőzés terjesztésének módjai

Általában egy bányász megfertőzheti a számítógépét egy dropper – szoftver segítségével, amelynek célja rosszindulatú programok telepítése a felhasználók eszközeire.

Megfertőződhet egy cseppentővel, ha játékok vagy alkalmazások kalóz verzióit tölti le. Néha a cseppentőket kulcsgenerátorokkal vagy szoftverrepedésekkel is fel lehet szerelni. Az ilyen típusú rosszindulatú végrehajtható fájlok általában Peer-2-Peer hálózatokon fordulnak elő[5] és más fájlmegosztó webhelyek.

Amikor megnyitja a letöltött fájlt, aktiválódik a rosszindulatú dropper, amely ennek következtében letölt egy bányászt az eszközére. Ezenkívül gondoskodik arról, hogy a rendszer ne vegye észre a bányászt, mivel olyan rosszindulatú programokat is letölt, amelyek nagyon megnehezítik a bányász észlelését. Emellett a szélhámosok gyakran használnak legális kriptobányászati ​​szoftvereket, de törvénytelen célokra használják fel.

Az illegális kriptovaluta bányászat másik típusa a böngésző alapú szkriptekből származik. A bûnözõk gyakran törik fel a legális webhelyeket, és titkosítót fecskendeznek beléjük, így az oldalra felkeresõ felhasználók bányásznak bányásznak. Alternatív megoldásként a rossz szereplők létrehozhatnak saját webhelyeket, és olyan forrásokat használhatnak, mint a reklámprogramok, hogy átirányítsák az áldozatokat ezekre.

A bányászok elkerülésének eszközei

A kriptobányászok általában önmagukban nem bocsátanak ki semmilyen jelet vagy tünetet, de észrevehetők a túlzott ventilátorhasználat, a magas CPU-használat és a számítógép túlmelegedése. Emiatt a készülék teljesítménye is csökkenhet, ami rossz felhasználói élményt eredményez.

Sajnos az ilyen típusú tünetek könnyen összetéveszthetők a törött vagy elavult hardverproblémákkal. Ezért alapvető fontosságú, hogy figyelemmel kísérje a készülék teljesítményét, és győződjön meg arról, hogy nem melegszik túl. Míg a CPU-használat könnyen ellenőrizhető a Feladatkezelőn keresztül, a GPU-használat ellenőrzése kissé bonyolult lehet, mivel ehhez külső szoftverre van szükség. Ennek ellenére rengeteg ingyenes eszköz áll rendelkezésre az interneten.

A biztonsági szakértők azonban azt tanácsolják, hogy töltsön le és telepítsen biztonsági szoftvert, amely képes nyomon követni, észlelni és kiküszöbölni a rosszindulatú szoftvereket. A webböngészés elleni védelemre szakosodott valós idejű védelmi segédprogram még inkább blokkolja azokat a webhelyeket, amelyeken rosszindulatú kód van telepítve.

A legjobb kártevő-elhárító program kiválasztásához látogassa meg Reviewed bypro.com, a kiberbűnözés elleni küzdelemmel foglalkozó webhely. Ott rengeteg biztonsági eszközről szóló áttekintést talál, és kiválaszthatja az igényeinek leginkább megfelelő alkalmazást.

Nyilvánvalóan a legjobb megoldás az lenne, ha általában nem fertőződik meg kripto-malware. Javasoljuk, hogy kövesse az alábbi tippeket:

  • Biztonsági szoftver telepítése valós idejű védelmi funkcióval;
  • Ne nyisson meg gyanús mellékleteket, és ne kattintson az ismeretlen forrásból származó e-mailekben található hivatkozásokra;
  • Frissítse rendszerét és szoftverét, amint megjelent a biztonsági javítások;
  • Kerülje a magas kockázatú webhelyek használatát, például szerencsejátékot, online társkeresőt, pornót, torrentet és hasonlókat;
  • Ne kattintson megkérdőjelezhető hivatkozásokra és felugró ablakokra;
  • Vizsgálja meg a végrehajtható fájlokat a biztonsági eszközzel, mielőtt megnyitná azokat;
  • Használjon erős jelszavakat minden fiókjához.